Jak hakerzy podszywają się pod Allegro w celu wyłudzenia danychOstatnio duża liczba osób dostała maila od pseudo „Allegro” z informacją, że konto zostało zawieszone ze względów bezpieczeństwa. Patrząc na adresWięcej...Jak Facebook podgląda cię w sieciW 2011r. przycisk „Lubię to” opanował strony internetowe, zaczął być masowo instalowany na portalach, sklepach internetowych czy blogach. Facebook zapewniałWięcej...A Ty jakie masz hasło? … czyli najpopularniejsze hasła do serwisów internetowychHistoria z wyciekiem danych z portalu randkowego Ashley Madison pokazuje jak wielu internautów ciągle używa słabych haseł. Wszystko zaczęło sięWięcej...Oszustwa metodą „na przyjaciela” na FacebookuWykorzystywanie zaufania, aby kogoś okraść to nic nowego. Jest metoda „na wnuczka” jak chodzi o okradanie osób starszych. A wWięcej...Smartfon z Androidem – na co uważać?W lipcu firma Zimperium zajmująca się kwestiami bezpieczeństwa IT poinformowała o poważnej luce w systemie operacyjnym Android o nazwie Stagefright.Więcej...Spam i niechciane emaile? Sprawdź kiedy twój adres mailowy podlega ochronie.W swoich działaniach handlowych i marketingowych firmy coraz częściej wykorzystują narzędzia e-mail marketingu, takie jak newsletter czy e-mailing. Wydaje się,Więcej...Dziecko w sieci, czyli o zachowaniu prywatności najmłodszych w InternecieMówiąc o bezpieczeństwie dzieci w sieci mamy najczęściej na myśli ochronę przed zagrożeniami na jakie są one narażone korzystając samodzielnieWięcej...„Dziecko w sieci”, czyli edukacja najmłodszych w Internecie o InternecieJak powszechnie wiadomo, w sieci czyha wiele niebezpieczeństw, zwłaszcza dla osób, które nie wiedzą jak je poprawnie identyfikować i jakWięcej...Uważaj na swój PIN – oszuści mają nowy sposób!Każdy z nas wie jak ważne jest zachowanie w tajemnicy swojego kodu PINu do karty płatniczej. Nikomu nie powinniśmy goWięcej...Heartbleed – krytyczny błąd OpenSSL, zmieniajcie hasła!Od 2 dni coraz częściej pojawiają się informacje o krytycznym błędzie OpenSSL, który umożliwia hakerom odczyt z pamięci serwera danych,Więcej...Konta Google na celowniku phisherów!Wszyscy jesteśmy świadomi istnienia ataków phishingowych. Dla tych którzy nie zapoznali się jeszcze z tym tematem, przypominamy, że są toWięcej...„Prowokowała nauczyciela swoim ciałem”, czyli nowy spam na Facebook’uOd wczoraj na naszych tablicach facebookowych zaczął się pojawiać dosyć często taki oto post: Otóż jak tylko klikniecie w danyWięcej...Bezpłatne szkolenia z tematyki bezpieczeństwa zasobów sieciowych w województwie łódzkimPojawiła się ciekawa propozycja dla mieszkańców województwa łódzkiego. Od stycznia tego roku ruszył projekt szkoleń „Potencjał ICT droga do sukcesuWięcej...Oglądasz RedTuba? Możesz zapłacić nawet 1000€Jeżeli jesteś użytkownikiem popularnego serwisu z „pikantnymi” filmikami RedTube, już niedługo mogą zgłosić się do Ciebie niemieccy adwokaci z żądaniemWięcej...Za 735 dolarów kupił na eBay’u … zdjęcie Xbox One Dziewiętnastolatek z Wielkiej Brytanii, Peter Clatworthy, od jakiegoś czasu odkładał na wymarzoną konsolę Xbox One. Chciał nabyć to cacko jużWięcej...Hakerzy mogą wykorzystywać Smart TV do podglądaniaW dobie wszechobecnego Internetu wiele urządzeń domowych ma możliwość łączenia się z siecią. Idealnym przykładem mogą być tutaj coraz bardziejWięcej...Smartfonowy dekalog, czyli poradnik jak zabezpieczyć swój telefonDużo pisaliśmy wcześniej o sposobach zabezpieczania swojego PC, swojej przeglądarki, tworzenia silnych haseł itp. Jednak tylko nieliczne osoby przywiązują uwagęWięcej...Bezpieczna przeglądarka internetowa gwarancją Twojego spokojuTrudno dziś wyobrazić sobie świat bez internetu, tak samo trudno wyobrazić sobie internet bez przeglądarki, która jest oknem, pozwalającym tenWięcej...Jedno hasło by wszystkimi rządzić, jedno by wszystkie odnaleźć…Oczywistym jest to, że musisz używać silnego hasła do ochrony swoich danych, czy to na Facebooku, poczcie, koncie w grzeWięcej...Nie bądź ekshibicjonistą, czyli ustawienia prywatności na Facebooku (część 2)W części pierwszej tego krótkiego poradnika opisaliśmy jak zabezpieczyć przed „niepożądanymi” oczami nasze prywatne dane w zakładce „Informacje”. Dzisiaj idziemyWięcej...Nie bądź ekshibicjonistą, czyli ustawienia prywatności na Facebooku (część 1)Wiele osób nie wie, że istnieje coś takiego jak „ustawienia prywatności” na najbardziej popularnym serwisie społecznościowym w naszym kraju. WartoWięcej...Oszuści telekomunikacyjni wciąż działają – nie daj się naciągnąć!Jeżeli zobaczysz na swoim telefonie nieodebrane połączenie z nieznanego numeru, to zanim oddzwonisz, najpierw bardzo dokładnie sprawdź numer i zwróćWięcej...Ukradli Ci smartfon? Możesz się zemścić…Wiele ostatnio pisaliśmy o tym, jak zabezpieczyć dane na swoich smartfonach w przypadku utraty tego urządzenia. Życie pokazuje, że przetrzymywanieWięcej...Pomyśl zanim udostępnisz!Sieci społecznościowe oraz nowe usługi internetowe ułatwiają nam dzielnie się szczegółami z naszego codziennego życia. Po zaledwie kilku kliknięciach, możnaWięcej...Kiedy stracisz swój smartfon na wakacjach…Jest lato i większość z nas już przebywa albo planuje wakacje. Podczas urlopu jesteśmy aktywni, zwiedzamy różne miejsca, uprawiamy sportyWięcej...Nie „dawaj lajka”Z pewnością bardzo często na swoich „wallach” na Facebook’u widzicie straszne zdjęcia z prośbą o „lajk” i podpisem typu „każdyWięcej...Wylatujesz na wakacje? Sprawdź czego nie warto umieszczać na swoim bagażu……a dokładniej, czego nie umieszczać na zawieszce informacyjnej na swoim bagażu. Pisaliśmy już kiedyś o tym tutaj, ale ze względuWięcej...Dekalog współczesnego rodzica: 10 rzeczy, które MUSISZ wpoić swoim dzieciom w XXI wiekuJako rodzice mamy do przekazania swoim pociechom wiele cennej wiedzy – uczymy je jak gotować, jeździć na rowerze, sprzątać pokój,Więcej...Ponad połowa internautów ma tylko jedno hasłoIle można pisać o tym samym? Okazuje się, że bez końca, bo jak podaje Ofcom, 55% użytkowników Internetu do logowaniaWięcej...Lubisz swojego smartfona? To go chrońZamykasz drzwi do domu? Montujesz alarm w samochodzie? Jeżeli tak, to na pewno zależy Ci na bezpieczeństwie. Tym bardziej więcWięcej...Wpadł Ci telefon do wody? Podpowiadamy co zrobićW przeciwieństwie do ciężkich stacjonarnych komputerów, smartfony można zabrać zawsze i wszędzie. I właśnie to jest najczęstszą przyczyną tego, żeWięcej...Nie daj się okraść w czasie przeprowadzkiLetnie miesiące to idealny czas na przeprowadzki. Czas pomiędzy czerwcem a październikiem, to także wzmożony okres poszukiwania mieszkań wśród studentów.Więcej...Pięć rzeczy, których nie wolno nosić w portfeluPortfel zawierający wszystkie potrzebne nam dokumenty jest bardzo wygodny, ale jeszcze bardziej niebezpieczny. Gubiąc portfel narażamy się na wiele problemów:Więcej...Wyjeżdżasz na wakacje? Nie daj się zrobić w balonaWakacje obfitują w niebezpieczne sytuacje, na które często sami się narażamy. Zostawianie dowodu pod zastaw leżaka na plaży, rozsyłanie spamuWięcej...Miliony mogą stracić dostęp do Internetu. Jak tego uniknąć?FBI wyłączyło serwery, które obsługiwały komputery zainfekowane złośliwym oprogramowaniem. Zagrożonych może być nawet do czterech milionów komputerów na całym świecie.Więcej...Bezpieczne dane na wakacjachPierwszy wakacyjny weekend już za nami, więc warto napisać kilka wskazówek przed letnimi wyjazdami. Bezpieczeństwo w podróży jest najważniejsze iWięcej...Zadbaj o bezpieczeństwo urządzenia mobilnego cz. IIKontynuując poprzedni artykuł, prezentujemy Wam dzisiaj kolejną część porad dotyczących bezpieczeństwa urządzeń mobilnych.Więcej...Zadbaj o bezpieczeństwo urządzenia mobilnego cz. IMobilność naszego urządzenia, czyli cecha, która pozwala, że możemy je ze sobą zabrać praktycznie wszędzie, staje się równocześnie główną przyczynąWięcej...Odcinek 5. Chroń swoje hasłaO ochronie haseł pisaliśmy już niejednokrotnie. Aby wypracować odpowiednie nawyki bezpiecznej pracy przy komputerze, powinniśmy utrwalać zdobytą wiedzę dlatego wartoWięcej...Odcinek 4. Aktualizuj na bieżąco swój system operacyjnyI znów powracamy do naszego cyklu, w którym radzimy jak zadbać o bezpieczeństwo swojego komputera. Dzisiaj prezentujemy trochę przydatnych linków,Więcej...Odcinek 3. Korzystaj z oprogramowania antywirusowegoNasze oprogramowanie zabezpieczające powinno być zawsze aktywne i aktualne. Minimalne zalecenie to posiadanie oprogramowania antywirusowego, antyszpiegowskiego oraz zapory sieciowej -Więcej...Odcinek 1. Chroń swoje dane osoboweZłodziejowi tożsamości nasze dane osobowe mogą zapewnić dostęp do konta bankowego czy danych medycznych. Zagrożenia w Internecie nie są wirtualne,Więcej...Siedem porad bezpiecznego korzystania z komputeraZatrzymaj się, pomyśl i dopiero kliknij... - już dzisiaj zapraszamy Was do lektury cyklu porad, dotyczącego bezpiecznej pracy przy komputerze.Więcej...Wysyłaj bezpiecznie wrażliwe daneCodziennie wysyłamy sporo wrażliwych informacji - logujemy się do poczty elektronicznej, realizujemy przelewy, podajemy dane personalne potrzebne do rejestracji wWięcej...KeePass – wszystkie hasła bezpieczne w jednym miejscuKolejna część cyklu, jak stworzyć bezpieczne hasło. Tym razem zapoznamy się z prostym w obsłudze, specjalistycznym oprogramowaniem do zarządzania naszymiWięcej...Bezpieczne hasło, które da się zapamiętaćPrezentujemy sposób, jak stworzyć bezpieczne hasła, które da się zapamiętać. Powstają na bazie jednego bazowego, które później tylko modyfikujemy wWięcej...Jak zarządzasz swoimi hasłami?W dzisiejszym świecie, aby nadążyć za postępującym rozwojem technologicznym, nie wystarczy posiadać adres e-mail. Zakładamy coraz więcej kont, robimy przelewy,Więcej...Jak skutecznie usunąć dane w Mac OS XW nawiązaniu i uzupełnieniu naszego artykułu "Jak skutecznie usunąć dane z karty pamięci" , który omawia sposób bezpiecznego usuwania danychWięcej...Połączenie z Internetem dobre dla zdrowiaKomputery często podłączane do Internetu mają szanse na utrzymanie lepszego stanu zabezpieczeń.Więcej...Czy znasz numer identyfikacyjny swojego telefonu?Czy wiesz, że istnieje unikatowy numer seryjny, który identyfikuje każdy telefon komórkowy?Więcej...Nie udostępniaj swojego hasłaHasło i nazwa użytkownika to Twoje prywatne dane, o bezpieczeństwo których powinieneś zadbać.Więcej...Uważaj na swoje plecyBędąc w miejscach publicznych, takich jak np. kafejki internetowe, zawsze staraj się siedzieć plecami do ściany.Więcej...Kieruj się rozsądkiem podczas sprawdzania poczty e-mailNp. jeśli nie zamawiałeś nowego laptopa, to nie powinieneś otrzymywać informacji na temat statusu przesyłki.Więcej...Nie bądź jak spamerCzy kiedykolwiek otrzymałeś przynajmniej jedno oszustwo (hoax) lub łańcuszek (chain letter) na swoją skrzynkę odbiorczą?Więcej...Tworzenie kopii zapasowych – odcinek 4. UbuntuZapraszamy do lektury ostatniego artykułu z cyklu o robieniu kopii zapasowych - dzisiaj kolej na Ubuntu.Więcej...Dbaj o swój bagażWakacje to czas wyjazdów, również zagranicznych. Pewnie wiele z Was ma już za sobą nie jedną podróż samolotem, a byćWięcej...Tworzenie kopii zapasowych – odcinek 3. Mac OS XI znów powracamy do naszego cyklu poświęconego robieniu kopi zapasowych. W tym artykule przedstawimy w jaki sposób wykonać taką kopięWięcej...Tworzenie kopii zapasowych – odcinek 2. Windows 7Zapraszamy do lektury kolejnej dawki przydatnych porad związanych z tematyką robienia kopii zapasowych. Dzisiaj przyjrzymy się następnemu systemowi operacyjnemu -Więcej...Tworzenie kopii zapasowych – odcinek 1. Windows XPW naszym ostatnim artykule poruszyliśmy tematykę robienia kopii zapasowych, które pozwalają zabezpieczyć się przed utratą danych. Dzisiaj przedstawimy dwa sposobyWięcej...Uważaj na roamingJedziesz na wakacje za granicę? Jeśli zamierzasz korzystać z Internetu w roamingu, przed wyjazdem sprawdź ile może kosztować Cię takaWięcej...Zadbaj o laptopa na urlopieKażdy z nas już marzy o nadchodzącym urlopie, robi w myślach listę rzeczy do zabrania i pakuje walizki. Wreszcie będzieWięcej...Nie daj się złodziejowiJak skutecznie walczyć o swoje pokazał Joshua Kaufman, mieszkaniec Kalifornii, któremu udało się odzyskać ukradzionego laptopa.Więcej...Pracuj w „trybie porno”Korzystasz z komputera w kafejce internetowej lub używasz pożyczonego laptopa i nie chcesz żeby ktoś miał dostęp do Twoich prywatnychWięcej...11. Nie zalewajKolejny miły wieczór z laptopem, oglądamy ulubiony film, pijemy herbatę bądź kawę i nagle... Chwila nieuwagi i napój ląduje naWięcej...Jak skutecznie usunąć dane z karty pamięci?Dzisiaj prezentujemy ostatni artykuł z cyklu związanego z projektem inform.it o odzyskiwaniu zdjęć z kart pamięci. Tym razem pokażemy jakWięcej...Odzyskiwanie zdjęć z karty – zrób to sam!W naszym ostatnim artykule opisywaliśmy projekt pracowników serwisu informit.com, dotyczący zbadania jak wiele danych zostaje na kartach pamięci, pomimo ichWięcej...Skradzione wspomnieniaCzy zdjęcie usunięte z karty pamięci naprawdę przestaje istnieć? Niestety, okazuje się, że nie. Choć publikowane badanie zostało przeprowadzone wWięcej...Whisper Systems chroni AndroidaFirma Whisper Systems, specjalizująca się w bezpieczeństwie sprzętu mobilnego, wydała pierwszą dynamiczną zaporę sieciową dla urządzeń z systemem operacyjnym Android.Więcej...Jak poznać, że malware jest na Twoim komputerze?To szkodliwe oprogramowanie, które zawiera wirusy powstałe w celu kradzieży informacji, wysyłania spamu i popełniania oszustw.Więcej...Nie zostawiaj swoich danych na obcym komputerzeGdy korzystasz z dostępu do Internetu z publicznego komputera, upewnij się, czy nie pozostawiłeś na nim swoich plików i danych.Więcej...Usuń dane ze starego telefonuZanim pozbędziemy się starego telefonu, warto sprawdzić czy nie ma tam naszych danych.Więcej...Nie zapisuj haseł byle gdzieCzy często zapisujesz swoje hasła na kartkach?Więcej...Nie podawaj danych nieznanym instytucjomW trosce o własne bezpieczeństwo nasze dane poufne powinniśmy podawać tylko sprawdzonym i wiarygodnym instytucjom.Więcej...Ostatnia część z cyklu „Jak stać się ofiarą?”To już ostatnia część z cyklu "Jak stać się ofiarą?".Więcej...„Jak stać się ofiarą?” – część 4W nawiązaniu do artykułów z cyklu: "Jak stać się ofiarą?", przedstawiam kolejne bronie, którymi posługują się socjotechnicy: sympatię oraz strach.Więcej...Wyłącz funkcję podglądu treści w Outlook ExpressChoć Outlook lub Outlook Express domyślnie posiadają włączoną funkcję podglądu treści zaznaczonej wiadomości, ze względów bezpieczeństwa lepiej ją wyłączyć.Więcej...Ulegasz i pomagasz? Może padłeś ofiarą socjotechnika… część 3Z cyklu: "Jak stać się ofiarą?" - kolejna część dotycząca narzędzi stosowanych przez socjotechników.Więcej...Z cyklu: „jak stać się ofiarą?”, część 2W nawiązaniu do poprzedniego artykułu, kolejną bronią stosowaną przez socjotechników jest wzbudzenie wiarygodności oraz narzucenie roli celowi.Więcej...Arsenał socjotechnika czyli jak stać się ofiarą?W nawiązaniu do poprzednich artykułów dotyczących podatności pracowników na ataki socjotechniczne oraz sposobów obrony przed nimi, chciałabym przedstawić cykl artykułówWięcej...Dobre praktyki używania karty kredytowejPowszechnym zjawiskiem jest płatność kartą kredytową, zarówno w sklepie czy przez Internet.Więcej...Jak stworzyć trudne hasło?Jednym z ataków stosowanych przez cyberprzestępców jest atak słownikowy, zwany również 'dictionary attack'.Więcej...Wyjeżdżasz? Nie mów o tym włamywaczomPo ostatnich wydarzeniach ze wschodniego Wybrzeża USA, większość internautów zdaje sobie sprawę, że dzięki informacjom o swojej nieobecności w domuWięcej...Strój kąpielowy, krem z filtrem.. i laptop!Specjaliści z laboratorium informatyki śledczej Mediarecovery podpowiadają, na co należy zwrócić uwagę, korzystając z kafejek internetowych i hot-spotów w miejscowościachWięcej...Bezpieczne e-zakupyCeneo uruchamia Program Ochrony Kupujących, którego zadaniem będzie wypłacanie rekompensat dla użytkowników, którzy nie otrzymali zakupionego towaru bądź otrzymali towarWięcej...Bezpieczne hasło w SieciPodstawowe błędy, które popełnia większość internautów to korzystanie z najprostszych haseł, stosowanie jednego hasła do logowania w kilku serwisach onlineWięcej...McAfee alarmuje: chrońmy hasłaProducent McAfee opublikował wyniki badań, które świadczą o radykalnym wzroście liczby kradzieży loginów i haseł użytkowników.Więcej...